• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
  • /
  • Menaces et Vulnérabilités de l'IT
flow-image
Dell & NVIDIA

Les avantages d’un flux de travail centré sur les stations de travail

En matière d’informatique, le choix ne manque pas pour les équipes d’ingénieurs en conception, ce qui peut entraîner des interrogations quant au flux de travail. Les flux de travail de conception et d’ingénierie ont évolué pour répondre aux exigences...

Publié(e): avr. 14, 2021
Voir la suite
flow-image
Proofpoint

Mise en oeuvre d'un véritable changement des comportements

La mise en place d'un nouveau programme de formation peut être difficile. Faire en sorte qu'il intéresse vos utilisateurs, change véritablement leur comportement et limite l'exposition de l'entreprise aux menaces dans le temps peut constituer un défi encore plus grand. Ce...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Carbon Black & VMware

Modèle de préparation des collaborateurs à l’avenir: Une approche en 3 étapes de l’adoption d’une gestion et d’une sécurité modernes

Lorsque les événements mondiaux ont contraint les entreprises à se tourner rapidement vers le télétravail, le seul choix possible pour le département informatique a été d’agir rapidement. Où qu’elles en soient parvenues en matière de transformation...

Publié(e): mars 16, 2021
Voir la suite
flow-image
Aruba

Assurer le succès du service informatique

Tous les dix ans environ, le marché des technologies subit des changements majeurs. Au cours des dernières décennies, la mobilité et le cloud ont été à l’origine de ces changements. Nous sommes à présent au seuil d’une nouvelle ère, celle...

Publié(e): avr. 09, 2021
Voir la suite
flow-image
Dell Technologies & Intel

L’innovation en matière de gestion du cycle de vie des PC entraîne une différenciation concurrentielle en 2020

La gestion des PC basée sur le Cloud, la solution PC as a Service (PCaaS) et les espaces de travail numériques s’imposent comme des approches modernes de l’informatique utilisateur. Pourquoi ? Ces solutions permettent aux organisations de proposer aux collaborateurs une expérience de qualité,...

Publié(e): févr. 19, 2020
Voir la suite
flow-image
Proofpoint

Gestion des menaces internes dans le secteur des services financiers

Les sociétés de services financiers essuient à elles seules près d'un quart des compromissions de sécurité, et plus de la moitié de ces incidents sont imputables à des utilisateurs internes. Cet ebook se penche sur la gestion des menaces internes dans le...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Proofpoint

Rapport State of the Phish 2021

Alors que nous entamons la deuxième année de pandémie mondiale, les équipes informatiques et de sécurité des informations continuent à faire face à des défis provenant de tous les horizons. Outre les défis de cybersécurité dont elles ont...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Symantec

Symantec et Vmware: La virtualisation an pleine confiance des applications commerciales clés

Les applications commerciales clés et leurs systèmes doivent bénéficier d'une haute disponibilité. Un moyen commun d'améliorer la disponibilité des applications dans un environnement physique est de mettre en place une solution traditionnelle en grappe hautement...

Publié(e): juil. 24, 2014
Voir la suite
flow-image
Fortinet

Sécuriser les environnements cloud dynamiques

Le cloud computing a transformé notre façon de consommer et de déployer les solutions informatiques. La puissance de calcul évolue rapidement vers un modèle d’utilité, reposant sur une infrastructure partagée. Cette infrastructure partagée, qui sous-tend la...

Publié(e): juil. 30, 2020
Voir la suite
flow-image
McAfee

Un environnement de cybersécurité en constante évolution

Le travail à distance a accru les cybermenaces. Mais même une fois la pandémie mondiale terminée, il sera important d'adopter des mesures concrètes pour lutter contre des risques considérables pour la sécurité.

Publié(e): déc. 04, 2020
Voir la suite
flow-image
IBM

Créer la meilleure plateforme de sécurité

Cela peut paraître contraire à la logique, mais les défis sécuritaires des entreprises ne sont pas uniquement une question de sécurité. Si un ancien salarié a créé une base de données maintenant oubliée? Avant de la mettre en sécurité...

Publié(e): juin 10, 2013
Voir la suite
flow-image
Citrix

Préparez-vous au RGPD grâce à une mise à disposition sécurisée des applications et des données

A compter du 25 mai 2018, le règlement général sur la protection des données (RGPD) définira un nouveau cadre légal au sein de l’Union européenne (UE) pour la protection et la diffusion des données personnelles. Les entreprises du monde entier qui servent...

Publié(e): mai 30, 2018
Voir la suite
flow-image
Centrify

La crise des privilèges de sécurité : N’ignorez pas ce que les pirates informatiques convoitent le plus .

Ce livre électronique examine ce qui se cache derrière la crise des privilèges, vous aide à évaluer la performance de votre stratégie de gestion des accès privilégiés, et vous propose de repenser votre approche pour une solution plus adaptée aux besoins...

Publié(e): déc. 16, 2019
Voir la suite
flow-image
©HP France SAS

Réduire les risques open source

Les logiciels open source peuvent présenter des risques si l'on ne prend pas les précautions nécessaires. Mais en suivant certaines stratégies votre structure peut obtenir tous les avantages du open source et du cloud sans encourir les risques. En savoir plus.

Publié(e): sept. 08, 2014
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x